- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

In Deutschland ein Bot auf 4.000 Internetnutzer


Norton enthüllt die Botnet-Zentren in Europa, dem Nahem Osten und Afrika (EMEA) - Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war
Fast ein Viertel der Bots weltweit befinden sich in der EMEA-Region – europäische Städte liegen im Vergleich vorne, während Afrikas Bot-Population niedrig bleibt

- Anzeigen -





Norton by Symantec enthüllte, welche Städte in Europa, dem Nahen Osten und Afrika unwissentlich die meisten "Zombies", also Bot-infizierte Geräte wie PCs, Macs, Smartphones, Tablets und vernetzte Haushaltsgeräte beherbergen. Die infizierten Geräte werden von Cyberkriminellen als Teil eines "Botnets" aus der Ferne gesteuert und genutzt, um Denial-of-Service-Attacken durchzuführen – Angriffe mit dem Ziel, (Unternehmens)-Websiten lahm zu legen –, Spam zu versenden oder Klickbetrug oder andere cyberkriminelle Straftaten zu begehen. Häufig bemerken die Besitzer der Geräte das nicht einmal. Botnets können in einschlägigen Foren und im Darknet angemietet oder gekauft werden, wobei in koordinierten Attacken die größten Botnets Millionen von internetfähigen Geräten umfassen können.

Gemessen an der absoluten Zahl der in einem Land entdeckten Bots befindet sich Deutschland EMEA-weit auf dem vierten Rang. In Bezug auf die Bot-Dichte pro Internetnutzer befindet sich Deutschland aufgrund der großen Zahl an Usern aber nur auf Platz 25. Im Schnitt kommt in Deutschland ein Bot auf 4.000 Internetnutzer, die meisten Bots sind in Berlin und Köln zu finden.

Türkei hat die meisten Bots in der Region EMEA
Die Türkei, 2015 von politisch motivierten Hackern mehrfach ins Visier genommen, beherbergt die bei weitem größte Anzahl an Bots in der EMEA-Region. Die Anzahl der betroffenen Geräte ist in dem Land beinahe doppelt so hoch wie in Italien, das sich auf Rang 2 befindet. Damit stellt die Türkei 18,5 Prozent der Bots in der EMEA-Region und 4,5 Prozent weltweit. Global betrachtet liegt sie auf Rang 4.

Die meisten dieser infizierten Geräte befinden sich in Istanbul (29 Prozent aller in der Türkei entdeckten Bots) und Ankara (28 Prozent). Beide Städte beheimaten damit mehr Bots als die meisten Länder insgesamt aufweisen, wobei in Istanbul (5,3 Prozent der Bots in EMEA) und Ankara (5,2 Prozent) sogar mehr Bots als in ganz Israel zu finden sind. In der Türkei, dem Land mit den siebtmeisten Personen mit Internetzugang in der EMEA-Region, kommt ein kompromittiertes Gerät auf 1.139 Internetnutzer. In anderen Worten: Ein türkischer Internetnutzer hat eine Chance von 1:1.139, ein infiziertes Gerät zu nutzen, das Teil eines Botnets ist.

Größe und Dichte der Bot-Population hängt von vielen Faktoren ab
Trotz der vielen E-Mails von nigerianischen Prinzen über ihre finanziellen Sorgen liegt Nigeria in der Bot-Dichte[1] nur auf Rang 94 mit einem Bot pro knapp 2,1 Millionen Internetnutzern. Allgemein rangieren afrikanische Länder verglichen mit Europa und dem Nahen Osten in Sachen Bots pro Internetnutzer trotz der geringeren Zahl von Personen mit Internetzugang relativ weit unten.

"Die Größe einer Bot-Population kann von mehreren Faktoren abhängen. Besonders Märkte und Städte, in denen es kürzlich einen Anstieg mit dem Internet verbundener Geräten mit hoher Geschwindigkeit gab, bieten neue, lukrative Quellen an Bandbreite für Cyberkriminelle, die diese ausnutzen können", sagt Nick Shaw, Vice President and General Manager, EMEA, Norton. "Es sind aber nicht nur infizierte PCs, aus denen Kriminelle ihre Bot-Armee rekrutieren. Wir haben in der letzten Zeit beobachtet, wie Kriminelle verstärkt mobile und verbundene Heimgeräte – das Internet der Dinge – und Macs nutzen, um ihre Botnets zu verstärken."

Russland, das die größte Zahl an Internetnutzern in der EMEA-Region stellt, beheimatet die neuntgrößte Zahl an Bots, wobei sich 37 Prozent davon in Moskau befinden. Wenn man Russlands Bot-Population mit seiner großen Zahl an Internetnutzern vergleicht, finden sich das Land auf Platz 38 wieder – mit einem Bot pro 9.060 Internetnutzern.

Die Menge an Bots in Rom ist die drittgrößte innerhalb der Städte in der EMEA-Region. Der 2,8 prozentige Anteil Roms an der Gesamtmenge der Bots in der EMEA-Region trägt maßgeblich zum zweiten Platz Italiens im europäischen Gesamtranking bei. Die Bot-Anzahl in Rom ist so hoch, dass die Stadt im Länderranking auf Rang 11 der am stärksten infizierten Länder liegen würde. Mit 1,829 Internetnutzern pro Bot befindet sich Italien bei der Bot-Dichte auf Rang 8.

Ungarn hat zwar die höchste Bot-Dichte, liegt EMEA-weit beim Vergleich der gesamten Bot-Population aber nur auf Rang 3. Die Wahrscheinlichkeit ungarischer Internetnutzer, ein zu einem Botnet gehörendes Gerät zu nutzen, beläuft sich auf 1:393. Das Risiko ist damit wesentlich höher als in anderen Ländern. Mit 30 Prozent bzw. 25 Prozent beheimaten Budapest und Szeged dabei den Löwenanteil der ungarischen Bots. Die Gesamtanzahl der Bots in diesen Städten übertrifft dabei sogar die vieler Länder, wodurch sich Budapest und Szeged auf den Plätze 11 und 12 im Ländervergleich finden würden.

Das vergleichsweise kleine Fürstentum Monaco liegt im Vergleich nach Bot-Dichte auf Rang 2 in der EMEA-Region. Die geringe Zahl ans Internet angebundener Personen dort bedeutet für die Monegassen eine Wahrscheinlichkeit von 1:457, ein "Zombie"-Gerät zu nutzen, das von Cyberkriminellen für Angriffe und Spam genutzt wird.

Standort der Bots nicht deckungsgleich mit Standort der Angreifer oder Angegriffenen
"Wo sich ein Bot befindet, sagt nicht unbedingt etwas über den Standort des Cyberkriminellen aus, der es steuert. Botnets sind global – ein infiziertes Gerät in Europa gesteuert aus Nordamerika kann zu einem Angriff in Asien beitragen. Gäbe es in der Antarktis mehr Bandbreite, würden Bots vermutlich auch von dort aus angreifen", sagt Paul Wood, Head of Cybersecurity Research at Symantec. "Cyberkriminelle können entweder selbst ein Botnet erstellen oder über einschlägige Foren und Netzwerke ein bestehendes Botnet mieten. Die Kosten dafür können nach Stunde, Volumen oder nach Leistung der infizierten Geräte berechnet werden."

Über die Daten
Mit dem Symantec Global Intelligence Network hat Symantec eine der umfassendsten Quellen für Bedrohungsdaten aus dem Internet gegründet. Das Netzwerk besteht aus über 63,8 Millionen Angriffssensoren und registriert tausende Vorfälle pro Sekunde. Durch eine Kombination von Symantec und Norton-Diensten, Honeypots und anderen Datenquellen dritter Anbieter überwacht es Bedrohungsaktivitäten in über 157 Ländern und Gebieten. So erhalten Symantec-Analysten beispiellose Datenquellen, mit denen sie Entwicklungen und Trends in Angriffen, Botnets und bösartigen Codeaktivitäten sowie Phishing und Spam identifizieren, analysieren und kommentieren können.
(Symantec: ra)

eingetragen: 24.10.16
Home & Newsletterlauf: 25.11.16


Symantec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Mehr Geräte mit aktueller Android-Version

    Alle 11 Sekunden entdecken die Analysten eine neue Android Schad-App. Das sind über 333 pro Stunde und somit rund 8.000 pro Tag. Im ersten Halbjahr 2017 zählten die G Data Sicherheitsexperten somit 1,5 Millionen Android-Schaddateien. Die Bedrohungslage bleibt hoch, derzeit scheinen Cyberkriminelle ihre Malware-Kampagnen etabliert zu haben und setzen auf andere Methoden wie Datendiebstahl.

  • Groß angelegte Malvertizing-Kampagne

    Check Point Software Technologies veröffentlicht Zahlen und Ergebnisse ihres monatlichen "Threat Impact Index" für Juni: Das Ergebnis: 28 Prozent der Unternehmen weltweit waren von der RoughTed Malvertizing-Kampagne betroffen. Die groß angelegte Malvertizing-Kampagne RoughTed diente dazu, Links zu bösartigen Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware zu versenden. Die erste Verbreitungswelle entlud sich Ende Mai, bevor sie im Juni den bisherigen Höchststand erreicht hat. Inzwischen sind der Schadsoftware Unternehmen in 150 Ländern zum Opfer gefallen.

  • Q2/2017 Cybercrime Report

    In ihrem aktuellen Quartalsbericht über globale Cybercrime-Taktiken und -Techniken nimmt Malwarebytes Bedrohungen genauer unter die Lupe, die zwischen April und Juni 2017 omnipräsent waren. Dabei steht der zweite von Malwarebytes veröffentlichte Cybercrime Report ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen (PuPs). Das Thema Ransomware war bereits Ende des ersten Quartals überall präsent. Doch mit dem Ausbruch von WannaCry wurde es zu dem sicherheitsrelevanten Thema schlechthin, dem nahezu auf der ganzen Welt Beachtung geschenkt wurde.

  • 30 Jahre Verschleierung von Malware

    Der vorgestellte McAfee Labs Threats Report für Juni 2017 wirft einen genauen Blick auf die Cyber-Bedrohungen des ersten Quartals 2017. So analysiert der Bericht den Fareit Passwort-Dieb, blickt auf die 30-jährige Entwicklung der Verschleierungstechniken von Malware zurück, erklärt die Bedeutung der Steganographie, bewertet Bedrohungen in verschiedenen Industrien und zeigt das jüngste Wachstum von Malware, Ransomware, mobiler Malware und anderen Bedrohungen im ersten Quartal auf. In den ersten drei Monaten des Jahres registrierte das "McAfee Labs Global Threat Intelligence"-Netzwerk verschiedene Trends hinsichtlich dem Wachstum von Cyber-Bedrohungen und den Vorfällen von Cyber-Angriffen, darunter.

  • Eigenes Bedrohungsprofil besser einschätzen

    Welchen Cyber-Bedrohungen waren Unternehmen im ersten Quartal 2017 ausgesetzt und wie verteilen sich diese auf einzelne Branchen und Zeiträume? Einblicke zeigt ein neuer Bericht zur aktuellen Bedrohungslage von Rapid7. Basierend auf Daten aus Rapid7s Sicherheitslösungen beleuchtet der Bericht einen repräsentativen Ausschnitt von Sicherheitsanalysen in Unternehmen und untersucht zum Beispiel, mit welcher Häufigkeit in Zeitraum Januar bis März Vorfälle wie Brute-Force-Attacken, Zugriffe mit falschen Identitäten oder bösartige Hash-Angriffe beobachtet wurden. Der Report soll Unternehmen helfen, ihr eigenes Bedrohungsprofil besser einzuschätzen.